登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 毕业论文 > 计算机类 > 计算机科学与技术 > 正文

大数据分析下网络安全事件的预警毕业论文

 2022-01-16 17:58:34  

论文总字数:17025字

摘 要

许多网络攻击的前兆通常是侦察行动,通常称为扫描。本文将扫描检测问题形式化为一个数据挖掘问题。本文依托iMAP平台的数据处理能力,利用扫描时有规律向目的IP发送syn包、流量异常等特点,建立扫描行为模型,并编写识别规则。

对于本文所设计的规则,其现实意义并不是准确判断出每一条流是否是由扫描行为产生。而是通过大数据分析,当攻击者行为达到一定规模时,对部署网络造成一定威胁,进行告警,提醒管理者及时处理与解决。其中外网对内网地址的扫描主要关注攻击流量是否会影响内网正常通信。告警内网地址对外网扫描是为了提醒管理者内网地址是否已经中病毒或已被攻击者控制。

本文对设计的规则进行了真实数据的测试,并对测试结果进行了检测。检测结果表明了本文设计规则对扫描行为的告警有效且存在一定现实意义。

 

关键词:大数据分析 网络安全 扫描 告警

Network security event warning based on big data analysis

Abstract

The precursor to many cyber attacks is often reconnaissance, often called scanning.This paper formalizes the problem of scanning detection into a data mining problem.Based on the data processing capacity of iMAP platform, this paper establishes the scanning behavior model and writes the recognition rules by taking advantage of the characteristics of sending syn packets and traffic anomalies to the destination IP from time to time.

For the rules designed in this paper, its practical significance is not to accurately determine whether each stream is generated by scanning behavior.However, through big data analysis, when the behavior of the attacker reaches a certain scale, it will pose a certain threat to the deployed network, and warn the manager to timely deal with and solve the problem.Among them, the scanning of the internal network address by the external network mainly focuses on whether the attack traffic will affect the normal communication of the internal network.Warning internal network address external network scanning is to remind the administrator whether the internal network address has been in the virus or has been under the control of the attacker.

This paper tests the real data of the designed rules and tests the test results.The results show that the proposed rules are effective and have some practical significance in alerting the scanning behavior.

 

Key Words: Big Data Analysis; Network Security; Scan; Alarm

目 录

第一章 引言………………………………………………………………………1

1.1 课题来源及意义……………………………………………………………1

1.2 国内外的研究和发展现状…………………………………………………2

第二章 端口扫描…………………………………………………………………3

2.1 定义…………………………………………………………………………3

2.2 端口扫描的分类……………………………………………………………3

2.3 扫描行为特征………………………………………………………………6

2.3.1流量异常……………………………………………………………6

2.3.2 TCP状态分析………………………………………………………7

2.3.3 TCP状态值…………………………………………………………9

第三章 规则设计………………………………………………………………11

3.1 平台介绍…………………………………………………………………11

3.2 外网扫描规则……………………………………………………………12

3.3 内网扫描规则……………………………………………………………15

3.4 章节总结…………………………………………………………………19

第四章 实验检测………………………………………………………………20

4.1 内网发起的扫描…………………………………………………………20

4.1.1 SYN扫描行为………………………………………………………20

4.1.2 针对固定端口的扫描………………………………………………23

4.1.3 针对固定IP的扫描………………………………………………24

4.2 外网向内网发起的扫描…………………………………………………26

4.3 章节总结…………………………………………………………………29

第五章 总结与展望…………………………………………………………30

参考文献…………………………………………………………………………31

致谢………………………………………………………………………………32

第一章 引言

1.1 课题来源和意义

当前的信息社会在网络技术的帮助下正处于高速发展的时代,各行各业已经离不开网络技术的支持。企业需要网络进行内部的管理,工厂需要网络对设备进行监控,服务行业更需要通过网络对客户提供快捷舒适的服务。网络技术不仅促进了传统行业的经济收入,同时还催生了很多新型行业,这对于促进社会的经济的稳定发展具有重要的作用。随着互联网的迅猛发展,移动终端设备带来的便捷已经改变了人们的生活习惯,物联网的发展更是囊括了日常生活的方方面面。与此同时,大量的个人隐私、企业的商业机密及敏感数据也同时被存储在网络之中,由此带来的安全隐患也成了不可忽视,亟待解决的问题。

企业为了更好的进行内部管理,在企业信息化平台,将工作、管理和服务进行了集成,实现了企业组织结构和工作流程的优化,使工作效率更优质。然而人们对信息化越来越依赖,所面临的各种安全问题对企业带来的影响和损失也就将越来越大,例如:网络变慢甚至瘫痪、业务服务不可用、计算机宕机、非授权访问、信息泄密等。

请支付后下载全文,论文总字数:17025字

您需要先支付 80元 才能查看全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图